Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des...

60
© Castor Informatique 2012, SSIE Castor Informatique Exercices et solutions 2012 www.castor-informatique.ch Éditeurs: Brice Canvel (SSIE), Hanspeter Erni (SSIE), Jacqueline Peter (SSIE)

Transcript of Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des...

Page 1: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE

Castor Informatique

Exercices et solutions 2012

www.castor-informatique.ch

Éditeurs:

Brice Canvel (SSIE), Hanspeter Erni (SSIE), Jacqueline Peter (SSIE)

Page 2: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 2 / 60

Ont collaboré au Castor Informatique 2012:

Andrea Adamoli, Ivo Blöchliger, Brice Canvel, Christian Datzko, Hanspeter Erni, Beate Kuhnt, Jacqueline Peter,

Marie-Thérèse Rey, Beat Trachsler

Nous adressons nos remerciements à:

Valentina Dagiene: Bebras.org

Hans-Werner Hein, Wolfgang Pohl: Bundeswettbewerb Informatik DE

Eljakim Schrijvers, Paul Hooijenga, Leanne van Vuuren: Eljakim Information Technology b.v

Roman Hartmann (hartmannGestaltung: logo Castor Informatique Suisse)

La version allemande des exercices a également été utilisée en Allemagne et en Autriche.

L’adaptation française a été réalisée par Maximus Traductions König et la version italienne par Salvatore Coviello sur

mandat de la SSIE.

Le Castor Informatique 2012 a été réalisé par la Société Suisse de l’Informatique dans l’Enseignement SSIE.

Le Castor Informatique est un projet de la SSIE, aimablement soutenu par la Fondation Hasler.

Page 3: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 3 / 60

Préambule

Très bien établi dans différents pays européens depuis plusieurs années, le concours « Castor Informatique » a pour

but d’éveiller l’intérêt des enfants et des jeunes pour l’informatique. En Suisse, le concours est organisé en allemand,

en français et en italien par la SSIE, la Société Suisse de l’Informatique dans l’Enseignement, et soutenu par la

Fondation Hasler dans le cadre du programme d’encouragement « FIT in IT ».

Le Castor Informatique est le partenaire suisse du concours « Bebras International Contest on Informatics and

Computer Fluency » (www.bebras.org), initié en Lituanie. Le concours a été organisé pour la première fois en Suisse

en 2010.

Le Castor Informatique motive les élèves à se pencher sur les thèmes de l’informatique. Il souhaite lever les

réticences concernant l’enseignement de l’informatique à l’école et susciter l’intérêt pour les domaines de ces cours.

Le concours ne suppose aucun prérequis dans l’utilisation des ordinateurs, sauf savoir « surfer » sur Internet, car le

concours s’effectue en ligne sur un PC. Pour répondre aux dix-huit questions à choix multiple, il faut structurer sa

pensée, faire preuve de logique mais aussi de fantaisie. Les exercices sont expressément conçus pour susciter un

intérêt durable pour l’informatique, au-delà de la durée du concours.

Le concours Castor Informatique 2012 a été conçu pour cinq tranches d’âge, orientées aux années scolaires – parmi

lesquelles le Petit Castor la première fois

Années scolaires 3 et 4 (Petit Castor)

Années scolaires 5 et 6

Années scolaires 7 et 8

Années scolaires 9 et 10

Années scolaires 11 à 13

Les élèves des années scolaires 3 et 4 avaient 10 exercices à résoudre (2 faciles, 4 moyens, 4 difficiles).Chaque autre

tranche d’âge devait résoudre 18 exercices, dont 6 de degré de difficulté facile, 6 de degré moyen et 6 de degré

difficile.

Chaque réponse correcte donnait des points, chaque réponse fausse réduisait le total des points. Ne pas répondre à

une question n’avait aucune incidence sur le nombre de points. Le nombre de points de chaque exercice était fixé en

fonction du degré de difficulté:

Facile Moyen Difficile

Réponse correcte 6 points 9 points 12 points

Réponse fausse -2 points -3 points -4 points

Utilisé au niveau international, ce système de distribution des points est conçu pour limiter le succès en cas de

réponses données au hasard.

Les participants disposaient de 54 (Petits Castor : 32 points) points sur leur compte au début du concours.

Le maximum de points possibles était de 216 points (Petit Castor : 128), le minimum de 0 point.

Les réponses de nombreux exercices étaient affichées dans un ordre établi au hasard. Certains exercices ont été

traités par plusieurs tranches d’âge.

Pour de plus amples informations:

SVIA-SSIE-SSII (Société Suisse de l’Informatique dans l’Enseignement)

Castor Informatique

Brice Canvel

[email protected]

www.castor-informatique.ch

Page 4: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 4 / 60

Contenu – les exercices

1. Approvisionnement en eau (3/4, 5/6) ...................................................................................................................... 5

2. Transmission de données (3/4, 5/6) ......................................................................................................................... 6

3. Le robot qui tombe (3/4, 5/6, 7/8) ........................................................................................................................... 7

4. Machine à impression (3/4, 5/6, 7/8) ....................................................................................................................... 8

5. Fais quelque chose (3/4, 5/6 ) ................................................................................................................................. 10

6. Navigation (3/4, 5/6) ............................................................................................................................................... 11

7. Le code secret ( 3/4, 5/6, 7/8, 11-13) ..................................................................................................................... 12

8. Miroir ou photo (3/4, 5/6) ...................................................................................................................................... 13

9. Bicyclettes colorées (3/4, 5/6) ................................................................................................................................ 15

10. Manège des chiffres (3/4, 5/6, 7/8) ........................................................................................................................ 16

11. Œuf au plat (5/6) ..................................................................................................................................................... 18

12. Courriel du casino (5/6, 7/8, 9/10, 11-13) .............................................................................................................. 19

13. Le mauvais chapeau (5/8, 9/10).............................................................................................................................. 20

14. Atteindra-t-il son but ? (5/6, 7/8, 9/10) .................................................................................................................. 21

15. Cartes à jouer (5/6) ................................................................................................................................................. 23

16. Construction d'un barrage (5/6, 7/8, 9/10) ............................................................................................................ 24

17. Les diligences (5/6, 7/8, 9/10)................................................................................................................................. 26

18. Machines à textes (5/6, 7/8, 9/10, 11-13) ............................................................................................................. 28

19. Planter des fleurs (7/8) ........................................................................................................................................... 29

20. Cartes de visite (7/8, 9/10) ..................................................................................................................................... 30

21. Bebrocarina (7/8, 9/10, 11-13) ............................................................................................................................... 32

22. _nf_rmat_on perdue (7/8, 11-13) ........................................................................................................................... 34

23. La rivière et ses barrages (7/8)................................................................................................................................ 35

24. Travail en groupe (7/8, 9/10, 11-13) ....................................................................................................................... 36

25. Historiette (7/8, 9/10) ............................................................................................................................................. 37

26. Chiffre de Vigenère (9/10, 11-13) ........................................................................................................................... 38

27. Dance des tomess (9/10, 11-13) ............................................................................................................................. 39

28. Verres (9/10) ........................................................................................................................................................... 40

29. Plier des Flèches (9/10) ........................................................................................................................................... 41

30. Le nuage de Castoria ( 9/10, 11-13) ........................................................................................................................ 43

31. Pliages (9/10, 11-13) ............................................................................................................................................... 44

32. Castor bosseur (9/10, 11-13) .................................................................................................................................. 46

33. Dés-anonymisation (9/10, 11-13) ........................................................................................................................... 48

34. Triage de troncs (11-13) .......................................................................................................................................... 50

35. Deuxcaler (11-13) .................................................................................................................................................... 51

36. Rapport de voisinage (11-13) .................................................................................................................................. 53

37. Achievement fluvial de bois (11-13) ....................................................................................................................... 54

38. Des îles et des ponts (11-13) ................................................................................................................................... 56

39. Train de marchandises (11-13) ............................................................................................................................... 58

Page 5: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 5 / 60

1. Approvisionnement en eau (3/4, 5/6) Le castor a construit un système de tuyaux pour assurer l'arrosage de son

pommier.

Les valves 1, 2, 3 et 4 peuvent être ouvertes et fermées individuellement.

Dans quel cas, le pommier reçoit-il de l’eau ?

A) Valve 1 fermée, 2 ouverte, 3 fermée, 4 fermée

B) Valve 1 ouverte, 2 ouverte, 3 fermée, 4 fermée

C) Valve 1 ouverte, 2 fermée, 3 fermée, 4 ouverte

D) Valve 1 fermée, 2 fermée, 3 fermée, 4 ouverte

Solution :

La réponse A est correcte :

A : L'eau coule du récipient gauche à travers la valve 2 ouverte, remplit le petit

récipient se trouvant au dessus de la valve 1 fermée, puis coule dans le prochain petit

récipient et de là jusqu'au pommier.

B : L'eau coule du récipient gauche à travers la valve 2 ouverte, puis à travers la valve ouverte 1. Aucun liquide ne

s'écoule du récipient droit puisque la valve 4 est fermée.

C et D : Aucun liquide ne s'écoule du récipient gauche puisque la valve 2 est fermée. Aucun liquide ne s'écoule du

récipient droit puisque la valve 3 est fermée.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les programmes informatiques traitent des modèles de choses réelles. Un modèle est une abstraction, une

représentation simplifiée d'une part de réel. Dans le cas présent, les valves sont représentées par des variables qui

peuvent avoir les valeurs « ouverte » ou « fermée ». Il s'agit là d'une abstraction car toutes les autres

caractéristiques des valves peuvent être ignorées.

Page 6: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 6 / 60

2. Transmission de données (3/4, 5/6) Nous sommes au XVIIIe siècle. Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais

informer ses amis se trouvant sur le continent. Chacun sait que dès que Popeye a mangé des épinards, il devient

super fort et peut donc provoquer de vraies vagues sur la surface de l'océan.

Ses amis savent ce que les vagues suivantes veulent dire :

J’ai trouvé un trésor.

J'attends sur l'île.

Dépêchez-vous.

Popeye mange une boîte d'épinards et envoie un message à ses amis en provoquant les vagues suivantes :

Que signifie ce message?

A) J'ai trouvé un trésor. J'attends sur l'île. Dépêchez-vous.

B) Dépêchez-vous. Dépêchez-vous. J'ai trouvé un trésor. J'attends sur l'île.

C) Dépêchez-vous. J'ai trouvé un trésor. J'attends sur l'île.

D) J'attends sur l'île. Dépêchez-vous.

Solution :

La réponse B est correcte :

B est le seul message composé de quatre parties.

Et la hauteur des vagues est également la bonne : basse, basse, moyenne, haute.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Le transport d'informations d'un lieu à un autre est un sujet passionnant qui existait bien avant l'invention de

l'informatique. Afin de pouvoir transmettre des informations, il faut qu'il y ait une convention sur la signification des

signes, du code (ici avec trois signes). Il faut un média pour que les signes codés puissent bouger (ici l'océan). Il faut

un émetteur de signes (ici, les bras dopés aux épinards de Popeye) et un récepteur capable de déchiffrer les signes

(ici les yeux expérimentés de ses amis scrutant les vagues). Le code, le média, l'émetteur et le récepteur, les quatre

occupent une place clé en informatique. Dans le domaine interdisciplinaire de la communication, l'informatique

touche à de nombreuses autres sciences.

Page 7: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 7 / 60

3. Le robot qui tombe (3/4, 5/6, 7/8) Un robot traverse un labyrinthe vertical. Ce faisant, il tombe à la verticale d'une plate-forme à une autre. Sur chaque

nouvelle plate-forme, il change de direction. À la fin, il atterrit dans une des cases tout en bas (voir image à gauche).

Dans quelle case le robot atterrit-il dans l'image de droite ?

A) Case A

B) Case B

C) Case C

D) Case D

Solution :

La réponse C est correcte.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Le robot suit une directive très simple qui décrit ses mouvements. En informatique, on appelle de telles directives,

mais aussi toute une suite de directives, des algorithmes. Toutefois, ceux-ci ne sont pas toujours aussi simples que

celui de notre exercice et peuvent être extrêmement complexes pour résoudre des problèmes compliqués, comme

l'est par exemple une recherche quasi instantanée sur le net. Comprendre les algorithmes et surtout les développer

et les programmer est une tâche importante que les informaticiennes et les informaticiens doivent maîtriser.

Page 8: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 8 / 60

4. Machine à impression (3/4, 5/6, 7/8) Une machine à impression simple fonctionne grâce à des cartes de programmation. Une feuille de papier rouge doit

être teinte. Les commandes sur les cartes de programmation doivent être exécutées dans l'ordre normal (1 – 2 – 3 –

4) :

1 : Colore la moitié inférieure en bleu (ce sera le ciel).

2 : Tourne le papier de 180 degrés.

3 : Colore la moitié inférieure en vert (ce sera l'herbe).

4 : Imprime en haut à droite un disque jaune (ce sera le soleil).

Le papier rouge doit se transformer comme suit :

Malheureusement, l'ordre des cartes de programmation a été interverti et les commandes ont été effectuées dans

l'ordre (3 – 1 – 2 – 4)

À quoi ressemblait la feuille de papier au final ?

A B C D

Solution :

La réponse B est correcte :

Ordre 3 Ordre 1 Ordre 2 Ordre 4

Réponse A est le résultat de l'ordre 3-4-2.

Réponse C est le résultat de l'ordre 3-2-1-4.

Réponse D est le résultat de l'ordre 1-2-3-4.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 9: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 9 / 60

C’EST DE L’INFORMATIQUE !

La modification de la suite des commandes d'un programme conduit généralement à une modification du

comportement du programme.

Il est rare que les programmes conservent leur forme initiale durant la totalité de leur temps d'utilisation.

L'intégration de nouvelles fonctions (mises à jour), les adaptations pour correspondre à des environnements

techniques en mutation et la correction d'erreurs décelées (mises à jour) sont des opérations fréquentes effectuées

dans les programmes.

Chaque fois qu'un programme est modifié, il faut tester s'il continue de fournir les résultats escomptés.

Si des changements bien intentionnés entraînent le programme à commettre de nouvelles erreurs, on parle « d'a-

malioration ».

Page 10: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 10 / 60

5. Fais quelque chose (3/4, 5/6 ) Des programmes très simples ne sont composés que d’une suite d’instructions.

Une instruction désigne ce qu’il faut faire.

Lequel de ces textes peut être vu comme un programme très simple ?

A) « Qu’est-ce que l’information ? »

B) « Deux plus deux font quatre. »

C) « Rentre et ferme la porte ! »

D) « Bienvenue dans le désert du réel ! »

Solution :

La réponse C est correcte :

«C» est un programme très simple: l’instruction 1 est « Rentre », l’instruction

2 « Ferme la porte ».

Ce programme ne fonctionne toutefois que si l’on est à l’extérieur au début, que la porte

est ouverte et que l’on suit les instructions dans l’ordre (séquentiel).

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Une succession de « Fait ceci, fait cela » peut être interprétée comme programme, que ce soit pour une personne,

un robot ou un gadget électronique. Pour décrire quelque chose, nous devons avoir recours à la langue.

Nous ne savons pas encore si les langues naturelles des humains, qu’elles soient parlées ou écrites, pourront être

utilisées à l’avenir en programmation. L’informatique œuvre à la résolution du problème.

À l’heure actuelle, les « langages » de programmation reposent sur des calculs structurels suivant une logique très

stricte. L’apprentissage de la programmation passe par l’apprentissage de la transposition des pensées exprimées

des « fait ceci, fait cela » dans le langage naturel en des architectures composées d’un grand nombre d’instructions à

la syntaxe et à la sémantique quasi irréprochables.

C’est la raison pour laquelle de nombreux informaticiens insistent sur le fait que la programmation n’est pas

seulement un travail de l’esprit, mais un véritable art !

Pour en savoir plus, consultez Wikipédia : http://fr.wikipedia.org/wiki/The_Art_of_Computer_Programming

Page 11: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 11 / 60

6. Navigation (3/4, 5/6) Les castors pirates naviguent à travers un archipel. Leur but est indiqué par un drapeau noir sur un point du grillage

de leur carte maritime.

Un auto-pilote programmable peut mener le voilier d'un point à un autre. Pour ce faire, il suit toujours une des huit

directions de la rose des vents.

Par exemple, « 1N » signifie un mouvement jusqu'au prochain point en direction du nord. Et « 2SO ; 1S » signifie

deux mouvements jusqu'au deuxième point en direction du sud-ouest et un troisième mouvement en direction du

sud.

Quel programme mène le voilier le plus rapidement et sans qu'il heurte une île au but ?

A) 4NO ; 1O

B) 2NO ; 2O ; 2N ; 1O

C) 2NO ; 2N ; 1NO ; 1O ; 1SO

D) 2NO ; 2O ; 1NO ; 1N.

Solution :

La réponse D est correcte.

Les programmes auto-pilotes A et B mènent à une collision avec une île.

Le programme auto-pilote C mène au but en 7 mouvements, mais ceci ne représente

pas le nombre minimal de mouvements.

Le programme auto-pilote D mène au but en 6 mouvements,

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

La planification routière, c'est de l'informatique. Que ce soit à la main ou à l'écran, assisté par un ordinateur qui

affiche les obstacles et calcule les distances ou le temps de parcours. Ou en mode automatique, c'est-à-dire que

l'ordinateur planifie le meilleur itinéraire, par exemple pour rejoindre le lieu de vacances en évitant les routes à

péage, et le présente sur une carte.

Page 12: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 12 / 60

7. Le code secret ( 3/4, 5/6, 7/8, 11-13) Castor souhaite transmettre des messages secrets à son ami, le lapin. À cet effet, les deux amis ont inventé un code

secret. Grâce à lui, ils vont coder leurs messages afin que personne d'autre ne puisse les lire.

Dans leur code secret, les voyelles (A, E, I, O, U) ainsi que les signes de ponctuation ne sont pas modifiés. Les

consonnes sont toujours remplacées par la consonne qui suit dans l'alphabet. Z est remplacé par B.

Comment écrire « A HUIT HEURES CHEZ MOI » en code secret ?

A) E HAOT HIARIS CHIZ MUO

B) E JAOV JIASIT DJIB NUO

C) A GEUQER BGEY LOI

D) A JUIV JEUSET DJEB NOI

Solution :

La réponse D est correcte :

La première lettre du message est un A et n'est donc pas modifiée. La deuxième lettre est

une consonne. Celle-ci est remplacée par la prochaine consonne de l'alphabet, donc un « J ».

En code secret, le message commence donc par les lettres A et J. Ceci est uniquement le cas

dans la réponse D. Les autres lettres de la réponse D correspondent également aux règles du code.

Dans la réponse A, les voyelles ont été modifiées et les consonnes sont restées les mêmes. Dans la réponse B, les

consonnes ont été modifiées selon le code secret, mais aussi les voyelles. Dans la réponse C, les consonnes ont été

remplacées par les consonnes qui les précèdent.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

En informatique, on utilise des méthodes mathématiques au niveau des bits pour coder les messages. Il s'agit de

méthodes indépendantes des types de messages : document, photo, entretien téléphonique, base de données, tout

est possible. Les méthodes utilisées pour déchiffrer (cryptanalyse) sont également mathématiques et tellement

compliquées et nécessitant tant de calcules que seuls des ordinateurs super puissants ont une chance d'y parvenir.

Les humains n'en sont pas capables.

Il existe également des méthodes de cryptage dans lesquelles d'autres savoirs jouent un rôle. Elles apparaissent

souvent dans les romans policiers et sont liées à la langue naturelle. Pour les déchiffrer, il faut que quelqu'un ait « la

bonne idée ». Dans le cas du code secret du castor et du lapin, la tâche serait assez facile. Dans le roman « Les

Danseurs », Sherlock Holmes a bien plus de fil à retordre pour briser le code. Mais à la fin, il déclare : « Ce qu'un

homme est capable d'inventer, un autre est capable de le découvrir. »

Page 13: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 13 / 60

8. Miroir ou photo (3/4, 5/6) Hama et son ami Horatio ont reçu de nouveaux ordinateurs. Ceux-ci sont équipés d’une caméra intégrée en haut de

l’écran.

Lorsque Hama tchatte avec son ami, le logiciel de tchat affiche deux fenêtres vidéo à

l’écran :

Une grande dans laquelle elle voit

Horatio en train de tchatter et

une plus petite dans laquelle elle se voit

en train de tchatter.

Le logiciel de tchat peut être configuré de telle

façon que l'image de la caméra soit

« comme sur une photo » (œil droit à

gauche de l'écran) ou

« comme dans un miroir » (œil droit à

droite de l'écran).

Ici, tu vois Hama en train de tchatter avec Horatio :

Comment le logiciel de tchat est-il configuré sur l'ordinateur de Hama ?

Image de la caméra de Hama Image de la caméra de Horatio

A Comme sur une photo Comme sur une photo

B Comme sur une photo Comme sur un miroir

C Comme sur un miroir Comme sur une photo

D Comme sur un miroir Comme sur un miroir

Solution :

La réponse C est correcte :

Lorsque Hama se voit dans la vraie vie, il s'agit généralement du reflet d'un miroir, et non

d'un autoportrait ou d'un film qu'elle réalise d'elle-même.

Lorsqu'Hama voit d'autres gens dans la vraie vie, il s'agit soit de la personne directement

en vrai, soit d'une photo ou encore d'un film, et nettement plus rarement du reflet d'un miroir.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 14: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 14 / 60

C’EST DE L’INFORMATIQUE !

La création des interfaces d'ordinateurs portables, de consoles de jeux, de smartphones, de tablettes, etc. est un

grand défi. Il est nécessaire de prendre tant de décisions subtiles. Et les utilisateurs sont si différents dans leurs

possibilités d'interactions et leurs habitudes. Un bon design est donc généralement un design « ouvert ». Il permet à

l'utilisateur d'influencer dans les dernières étapes du design d'un logiciel. L'informatique veille de plus en plus à

fournir des produits ayant un design ouvert. Miroir ou photo ce n'est qu'un début.

Page 15: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 15 / 60

9. Bicyclettes colorées (3/4, 5/6) À Castor-City, il est absolument tendance de créer des bicyclettes de toutes les couleurs.

Toutefois, le parlement de la ville a décidé de numéroter les pièces autorisées

et édicté une directive concernant le montage des vélos.

Le schéma montre quelles pièces colorées peuvent être utilisées pour monter

une bicyclette.

Tu commences en-haut par les roues. Pour la pièce suivante, tu suis une des

flèches et optes pour une des possibilités.

Et ainsi de suite.

Laquelle de ces bicyclettes ne correspond PAS à la directive du parlement de la ville ?

Solution :

La réponse B est correcte :

La bicyclette B ne correspond pas à la directive, car après le choix d'un cadre jaune (gauche,

1) et du guidon gris (droite, 4) seules les couleurs rose (8) et gris (4) sont autorisées pour la

selle. Or, la selle est orange.

La bicyclette A suit la directive gauche-gauche-gauche.

La bicyclette C suit la directive gauche-droite-droite.

La bicyclette D suit la directive droite-droite-en-bas.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Dans cet exercice, nous avons à faire à un arbre de décision. On rencontre souvent de telles structures dans les

programmes informatiques. Lors de l'exécution d'un programme, il existe à chaque instant seul un certain nombre

d'actions possibles. La suite dépend ensuite de ce qui précède.

Page 16: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 16 / 60

10. Manège des chiffres (3/4, 5/6, 7/8) Dans le jeu « Manège des chiffres », on modifie l'ordre des chiffres 1 à 9.

Au début d'une partie, les chiffres sont toujours placés comme le montre l'image de gauche.

Lorsque l'on appuie sur un des boutons A, B, C ou D, les chiffres entourant le bouton sont décalés dans le sens des

aiguilles d'une montre.

Si l'on appuie sur le bouton A, les chiffres sont ensuite placés comme le montre l'image de droite.

Tu commences une nouvelle partie et tu appuies dans l'ordre donné sur chacun des boutons suivants :

D, C, B, B.

Où se trouve alors le chiffre 4 ?

Solution :

La réponse B est correcte.

Tu vois ici ce qui se passe en appuyant sur les boutons

:

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 17: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 17 / 60

C’EST DE L’INFORMATIQUE !

Lorsqu’un programme tourne sur un ordinateur, il modifie un état d'origine. Des programmes partiels, comme ici les

quatre boutons et leurs fonctions respectives, peuvent modifier les mêmes éléments d'un état.

Dans le jeu ci-dessus, deux boutons «se partagent» chacun deux champs du jeu; le champ du milieu est même

influencé par l'ensemble des boutons. Afin que tout reste en ordre, il faut exclure que des programmes partiels

essayent simultanément de modifier les mêmes éléments d'un état.

L'informatique s'est assuré que les ordinateurs soient dotés d'opérations dites atomiques, c'est-à-dire qu'elles sont

exécutées dans leur intégralité sans pouvoir être interrompues avant la fin de leur déroulement. Deux opérations

atomiques peuvent uniquement être exécutées à la suite l'une de l'autre et non conjointement. Dans notre exercice,

appuyer sur un bouton et le déplacement des chiffres constituent ensemble une opération atomique.

Page 18: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 18 / 60

11. Œuf au plat (5/6) Les castors réalisent des images en noir et blanc.

L'image de l'œuf au plat leur plaît. Ils l'enregistrent sur leur ordinateur dans

un fichier de 11 carrés sur 11.

Lorsqu'ils ouvrent le fichier quelques temps plus tard, ils sont étonnés : les

belles lignes courbes ont disparu !

Toutes les cases par lesquelles passait une ligne sont entièrement noires..

Qu'elle est l'image que les castors voient ?

Solution :

La réponse B est correcte :

Le fichier A est faux, car il présente notamment en haut à droite un carré noir par lequel

aucune ligne ne passe.

Le fichier C est faux, car il présente notamment en haut à droite un carré blanc par lequel

passe en fait une ligne.

Le fichier D est faux car il n'y a pas de cases noires pour la ligne qui représente le jaune d'œuf.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

La grille quadrillée est la méthode la plus simple pour enregistrer des images bidimensionnelles sur un ordinateur.

Les carrés de la grille sont appelés pixels, mot qui vient de l'anglais « picture element » (élément d'image).

Le processus de transfert dans une grille conduit à une perte d'informations. Si la grille est grossière, de nombreuses

informations sont perdues. À l'écran et lors de l'impression, il est possible de reconnaître les pixels carré par carré.

Le rendu de l'image est « pixelisé ».

Si la grille est très fine, le stockage de l'information d'une image prend plus d'espace. Par contre, le rendu de l'image

est quasi analogue.

Nota bene : Si l'on souhaite enregistrer des images tridimensionnelles d'objets dans son ordinateur, il est possible de

le faire avec des « voxels » (volumetric pixels).

Page 19: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 19 / 60

12. Courriel du casino (5/6, 7/8, 9/10, 11-13) Julie reçoit cette publicité dans un courriel :

Elle veut absolument faire partie des gagnants ! À l'école, elle a entendu

dire que seuls les adultes ont le droit de participer à des jeux de chance

parce que les chances de gagner sont minimes et qu'en plus, les données

personnelles des joueurs peuvent être détournées à des fins malhonnêtes.

Que doit-elle faire ?

A) Faire comme si elle était sa mère et participer avec les données personnelles de celle-ci.

B) Participe tout simplement avec ses propres données.

C) Supprimer le message.

D) Demander à son frère plus âgé de participer avec ses données personnelles.

Solution :

La réponse C est correcte :

Julie devrait tout de suite supprimer ce message, car il s'agit d'un spam, aussi appelé

pourriel. Dans le cas des réponses A, B et D elle devrait envoyer des données personnelles,

les siennes ou celles d'autres personnes de sa famille. Ces données pourraient être utilisées

à des fins illicites. Par exemple, pour envoyer de façon ciblée encore plus de pourriels. Mais il pourrait aussi s'agir de

choses plus graves.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Un spam coûte cher. Le temps que des millions d'utilisateurs perdent quotidiennement à lire et à effacer des spams

représente un dommage économique considérable.

Le spam est un média de masse utilisé pour la diffusion de logiciels malveillants. Nombreux sont les utilisateurs qui

ne remarquent pas que leurs ordinateurs sont d'ores et déjà commandés à distance à leur insu pour envoyer des

spams. Il suffit pour cela d'avoir cliqué sur un spam alors que votre logiciel de protection n'était pas à jour sur votre

ordinateur et le mal est fait.

L'informatique s'efforce d'améliorer non seulement les filtres anti-spams automatiques et d'autres logiciels de

protection, mais aussi d'informer la population des risques et des obligations de vigilance liés à leur participation à

Internet.

Les jeunes devraient notamment être instruits suffisamment tôt sur les raisons justifiant qu'il leur est interdit de

participer à des jeux de chance sur Internet. Pourquoi ? Parce que c'est stupide. Il est impossible d'avoir confiance

dans le véritable hasard du jeu et en plus notre sécurité est mise en danger.

Page 20: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 20 / 60

13. Le mauvais chapeau (5/8, 9/10) Anna, Bert, David et Emily Castor ont deux règles dans le choix de leurs vêtements :

Ils portent normalement un chapeau de leur couleur favorite.

Ils portent aussi une chemise qui n’est pas de la même couleur que le chapeau.

Ils viennent juste de s’échanger leur chapeau pour le plaisir.

À présent, tous portent un chapeau qui n’est pas de leur couleur favorite.

Quel castor porte normalement le chapeau vert ?

A) Anna B) Bert C) David D) Emily

Solution :

La réponse D est correcte :

David et Emily portent à présent un chapeau bleu. Ce qui veut dire qu’auparavant

Anna et Bert portaient les chapeaux bleus. Il n’est pas possible qu’Emily porte le

chapeau rouge puisqu’elle porte une chemise rouge. C’est donc David qui portait le

chapeau rouge et par conséquent, c’est Emily qui portait le chapeau vert restant.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Dans cet exercice, il s’agit avant tout d’analyser une situation et d’en tirer des conséquences logiques. Il s’agit là de capacités très importantes pour une informaticienne ou un informaticien. Ces capacités sont tout particulièrement requises lorsqu’il faut trouver des erreurs dans un programme informatique. Partant des résultats erronés produit par un programme, il faut alors déduire la faute.

Page 21: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 21 / 60

14. Atteindra-t-il son but ? (5/6, 7/8, 9/10) Notre robot doit rejoindre la case verte se trouvant sur le damier. Il débute son parcours sur le champ avec la flèche

rouge. Les cases noires sont des obstacles.

Le robot est programmé comme suit : il avance tout droit dans le sens de la flèche jusqu'à ce qu'il rencontre un

obstacle. Ensuite, il se tourne de 90° vers la droite et poursuit son chemin tout droit aussi longtemps que possible,

etc.

Chaque case sur laquelle passe le robot devient un obstacle, la case de départ inclue.

Sur quel damier, le robot n'arrive-t-il PAS à atteindre son but ?

Solution :

La réponse C est correcte :

Sur le damier C, le robot n'arrive pas à atteindre son but. Il se bloque dans son propre

trajet puis les cases par lesquelles il passe se transforment directement en obstacles:

Page 22: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 22 / 60

Sur les autres damiers, le robot atteint son but.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les algorithmes sont un thème central en informatique. Ils décrivent comment un certain « problème » (atteindre la

case finale) peut être résolu. L'idée est de développer un algorithme qui mène toujours au résultat, dans la mesure

où ceci est possible.

Si, dès le départ, les obstacles constituent un gros mur, même le meilleur algorithme du monde ne sert à rien. Mais

que le robot se coupe lui-même le chemin n'a pas lieu d'être.

L'algorithme utilisé ici n'est pas assez élaboré pour conduire au but, résoudre le problème. Notre pauvre robot

devrait être programmé avec un meilleur algorithme. Peut-être que ce sera le cas lors du prochain concours

informatique. Qui sait ?

Page 23: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 23 / 60

15. Cartes à jouer (5/6) Tu disposes de cinq cartons pour créer des cartes pour un jeu.

Tu disposes d'un carton dans chacun des formats suivants : A4, A5,

A6, A7, A8.

A4 est deux fois plus grand qu'A5. A5 est deux fois plus grand qu'A6.

Et ainsi de suite.

Tu as besoin de 12 cartes à jouer de taille A8 et tu ne veux pas avoir de chutes, de déchets.

Quels cartons coupes-tu pour tes 12 cartes à jouer sans avoir de déchets ?

A) A4 et A5

B) A5 et A6

C) A6 et A7

D) Impossible de ne pas avoir de déchets.

Solution :

La réponse B est correcte.

Le carton de format A4 donne 16 cartes à jouer, donc, ce ne peut pas être la réponse A.

Le carton de format A5 donne 8 cartes à jouer et le format A6 4. Cela donne donc 12 car-

tons. La réponse B est correcte. La réponse C donne 4 et 2 cartons, donc 6 au total.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Doubler et diviser par deux sont des opérations presque mystiques et sont élémentaires en informatique.

Dans le système binaire utilisé de nos jours par les ordinateurs, ces opérations jouent un rôle crucial. Si l'on souhaite

par exemple doubler une valeur binaire, on ajoute simplement un zéro à la fin après avoir décalé tous les chiffres

d'une position vers la gauche.

On peut lire une valeur binaire telle que "01100" comme suit (de droite à gauche) :

(0 fois 1) plus (0 fois 2) plus (1 fois 4) plus (1 fois 8) plus (0 fois 16) est égal à 12.

Ce « 01100 » représente d'ailleurs la solution de notre exercice de façon binaire.

En relation avec les chiffres 1, 2, 4, 8 et 16, on parle de puissances de deux. En voici d'autres encore: 32, 64, 128 et

256. On peut doubler les chiffres à l'infini.

Page 24: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 24 / 60

16. Construction d'un barrage (5/6, 7/8, 9/10) Trois castors ayant un « a », « b » ou un « c » sur le ventre construisent un barrage sur les ordres de leur chef.

Chacun d'eux peut être occupé à une des tâches suivantes : « porter », « construire », « manger » et « se reposer ».

Aucun des castors ne peut être affecté simultanément à la même tâche qu'un autre castor.

Au début, les castors sont affectés aux tâches suivantes :

À présent, le chef donne l'ordre « porter → se reposer ». Il entend par là que le castor qui portait doit à présent se

reposer. Après cette instruction, les castors sont affectés aux tâches suivantes :

Le chef donne à présent quelques autres ordres que les castors exécutent consciencieusement. Après cette série

d'instructions, les castors sont affectés aux tâches suivantes :

Quels ordres le chef leur a-t-il donnés ?

A) se reposer → construire ; manger → porter ; construire → manger

B) construire → porter ; manger → construire ; se reposer → manger

C) manger→ porter ; construire → manger ; se reposer → construire

D) se reposer → porter ; construire → se reposer ; manger → construire ; se reposer → manger

Solution :

La réponse C est correcte :

La première instruction de A ne peut pas être exécutée par le castor « a », parce que le

castor « b » est déjà en train de construire et qu'un seul castor peut être affecté à une tâche

précise. Les ordres de B mènent à une situation erronée :

Porter - castor « b », construire - castor « c », manger - castor « a », se reposer - aucun.

Les ordres de D mènent à une situation erronée :

Porter - castor « a », construire - castor « c », manger - castor « b », se reposer - aucun.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 25: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 25 / 60

C’EST DE L’INFORMATIQUE !

En informatique les attributions entre les ressources d'un système (accès au stockage, liaisons réseau, etc.) et les

programmes en activité sont courantes. Ici, les activités porter, construire, manger et se reposer correspondent aux

ressources du système et les castors aux programmes qui utilisent ces ressources. Par ailleurs, il existe deux

conditions-cadres: chaque ressource peut exclusivement être utilisée par un seul programme et chaque programme

utilise exactement une seule ressource. Si l'on souhaite obtenir une certaine constellation, il est nécessaire

d'attribuer pas à pas les programmes aux ressources et de veiller à éviter que l'une des deux conditions-cadres ne

soit pas respectée.

Il est également possible d'interpréter cet exemple dans le sens que les activités sont des espaces de stockage et les

castors des données enregistrées dans ces espaces. Étant donné qu'il n'y a pas d'espace de stockage supplémentaire

pour réorganiser les données, il est nécessaire de toujours déplacer un lot de données pour faire de la place au

prochain lot.

Page 26: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 26 / 60

17. Les diligences (5/6, 7/8, 9/10) Au Far West, où vivent les castors cowboys, la Bebras Stagecoach Company a établi un réseau de diligences entre

huit petites bourgades (1 à 8). L'horaire indique pour chaque bourgade quel jour de la semaine la diligence circule.

Elle part toujours tôt le matin et atteint le soir du même jour la prochaine bourgade.

Quelle est la route la plus rapide pour un paquet envoyé de la bourgade 1 à la bourgade 8 ?

A) 1 - 2 - 5 - 8

B) 1 - 2 - 6 - 8

C) 1 - 3 - 6 - 8

D) 1 - 4 - 7 - 8

Solution :

La réponse B est correcte :

En empruntant la route A, le paquet quitte la ville 1 le jeudi et arrive à la ville 8 le mercredi

suivant (6 jours plus tard).

En empruntant la route B, le paquet quitte la ville 1 le jeudi et arrive à la ville 8 le lundi

suivant (4 jours plus tard).

En empruntant la route C, le paquet quitte la ville 1 le jeudi et arrive à la ville 8 le deuxième lundi qui suit

(11 jours plus tard).

En empruntant la route D, le paquet quitte la ville 1 le jeudi et arrive à la ville 8 le deuxième samedi qui suit

(9 jours plus tard).

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 27: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 27 / 60

C’EST DE L’INFORMATIQUE !

La planification routière avec pour but de trouver le chemin le plus court est un problème classique en informatique.

En règle générale, les données sont enregistrées dans un graphe, comme le montre notre exemple.

Pour résoudre un problème d'itinéraire, il n'est pas possible dans la pratique d'essayer tous les chemins possibles. En

effet, il en existe tant qu'aucun ordinateur au monde n'aurait terminé avant que le soleil ne s'éteigne.

Une méthode la plus efficace consiste à utiliser par exemple l'algorithme de Dijkstra QUI sert à marquer les chemins

les plus courts. Pour de plus grands problèmes, cette méthode s'avère inefficace et il faut alors utiliser l'algorithme

A*.

http://fr.wikipedia.org/wiki/Algorithme_de_Dijkstra

http://fr.wikipedia.org/wiki/Algorithme_A*

Page 28: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 28 / 60

18. Machines à textes (5/6, 7/8, 9/10, 11-13) Nous sommes face à deux types de machines à textes :

Une machine « + » (à gauche) prend deux morceaux de texte et les écrit à

la suite.

Une machines « < » (à droite) prend un morceau de texte et l'écrit à

l'envers.

En couplant deux machines « + » et une machine « < », nous obtenons une

machine à textes plus complexe. Elle a besoin de trois morceaux de texte (dans les

ellipses grises) et écrit les textes dans les ellipses blanches.

Quels sont les trois morceaux de texte dont cette machine à besoin pour écrire

L'INFORMATION dans l'ellipse du bas ?

A) FNI'L AMRO NOIT

B) AMR OFNI'L NOIT

C) AMR OFNI'L TION

D) L'INF ORMA TION

Solution :

La réponse C est correcte :

Avec la réponse C, la machine à textes écrit dans l'ellipse supérieure AMROFNI'L dans

celle du milieu L'INFORMA et dans celle du bas L'INFORMATION.

La réponse A mène au mot final ORMAL'INONOIT

La réponse B mène au mot final L'INFORMANOIT

La réponse D mène au mot final AMROFNI'LNOIT

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les diagrammes de flux sont souvent utilisés pour représenter des séquences. Ils sont également parfaits comme

illustration du déroulement de programmes informatiques. Il exite même de la programmation graphique dans

laquelle le code ressemble un peu à un organigramme, comme Scratch:

http://scratch.mit.edu/

Page 29: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 29 / 60

19. Planter des fleurs (7/8)

Un grand et un petit castors plantent des fleurs dans un jardin. Les bras et les

jambes du petit castor sont plus courts que ceux du grand castor. C'est pourquoi

le petit castor fait des pas plus petits que le grand et qu'il plante les fleurs plus

proches les unes des autres.

Au début, ils sont dos à dos sur le gazon et regardent dans des directions

opposées. Ensuite, ils bougent selon les instructions suivantes :

répète deux fois:

plante une fleur sur le côté droit

avance d'un pas

plante une fleur sur le côté gauche

avance d'un pas

Comment le gazon se présente-il lorsqu'ils ont terminé ?

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

Solution :

La réponse A est correcte :

La réponse B est fausse puisque les deux castors doivent d'abord planter une fleur sur

le côté droit. Ici, la première fleur a été plantée sur le côté gauche.

Dans la réponse C, le petit castor a commencé sur la gauche. Ce qui est faux.

Dans la réponse D, les pas des deux castors sont de même longueur. Ce qui est faux.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

En robotique, les algorithmes sont exécutés par des machines qui disposent de caractéristiques physiques

spécifiques. Les développeurs de programme doivent en tenir compte. Des machines différentes peuvent se mouvoir

de façons différentes, même s'ils sont dirigés par exactement le même programme. Dans de nombreux domaines de

l'informatique, on analyse les traces laissées par l'exécution d'un programme pour en vérifier sa justesse.

Page 30: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 30 / 60

20. Cartes de visite (7/8, 9/10) Les formats standard de papier sont définis à partir d'un feuillet de taille A0

(1189mm x 841mm) que l'on divise par deux, comme le montre le graphique.

Si l'on divise A0 par 2, on obtient A1. Si l'on divise A1, on obtient A2, etc.

Nous disposons de huit feuillets de tailles différentes: A1, A2, A3, A4, A5, A6,

A7 et A8.

Nous voulons créer 19 cartes de visites de taille A8.

Nous souhaitons uniquement utiliser des feuillets entiers et ne pas avoir de

déchets.

Quels feuillets devons-nous donc utiliser ?

A) A4, A7 et A8

B) A3 et A7

C) A5, A6 et A8

D) A4 et A6

Solution :

La réponse A est correcte.

A) Un feuillet A4 donne 16 cartes de visites, un feuillet A7 donne 2 cartes de visite et un

feuillet A8 donne 1 carte de visite, ce qui fait au total 19 cartes de visite.

B) Un feuillet A3 donne 32 cartes de visite, ce qui est déjà trop. Il y en aurait donc encore plus

avec les deux cartes données par un feuillet A7.

C) Un feuillet A5 donne 8 cartes de visites, un feuillet A7 donne 4 cartes de visite et un feuillet A8 donne 1 carte de

visite. Au total, cela fait 13 cartes de visite.

D) Un feuillet A4 donne 16 cartes de visite et un feuillet A6 donne 4 cartes de visite. Au total, cela fait 20 cartes de

visite.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 31: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 31 / 60

C’EST DE L’INFORMATIQUE !

Les feuillets de taille A8, A7, A6, A5, A4, A3, A2, A1 et A0 donnent 1, 2, 4, 8, 16, 32, 64, 128 et 256 morceaux de taille

A8. On peut écrire ces chiffres sous forme de 2 puissance x: 20, 21, 22, 23, 24, 25, 26, 27 et 28. Chaque nombre naturel

est le résultat d'une somme de puissances de deux.

19 = 20 + 21 + 24

Les ordinateurs enregistrent les nombres naturels sous forme de zéros et de uns (bits) dans le système binaire. 0

signifie, ne pas utiliser les puissances de deux, 1 signifie, les utiliser. En principe, 8 bits forment un byte et le chiffre

19 est enregistré comme suit (la plus grande puissance en premier) :

0000100112 = 0*28 + 0*27 + 0*26 + 0*25 + 1*24 + 0*23 + 0*22 + 1*21 + 1*20 = 19.

Nota bene :

Les dimensions de A0 sont 1189 mm x 841 mm pour que la surface corresponde à peu près à un mètre carré et le

rapport des côtés corresponde à peu près à 1:√2.

Page 32: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 32 / 60

21. Bebrocarina (7/8, 9/10, 11-13) La bebrocarina est un instrument de musique particulier : elle ne produit que 6 notes

différentes. Et surtout, lorsque l'on a joué une note, la suivante ne peut être que la même, la

prochaine note aiguë ou la prochaine note grave.

Une mélodie pour la bebrocarina ne peut donc être représentée que par trois signes

différents, qui signifient ceci :

= joue la même note que précédemment

+ joue la prochaine note aigüe

- joue la prochaine note grave

Si l'on joue par exemple la mélodie [ - + ], on entend tout d'abord une première note, puis la note plus grave et puis

la note plus aiguë (la note de départ).

Avec ces trois signes, il est possible de transcrire des mélodies qui, partant d'une note de départ appropriée, peuvent

être jouées mais aussi des mélodies qui ne peuvent pas être reproduites sur une bebrocarina.

Laquelle de ces mélodies ne peut PAS être jouée sur une bebrocarina ?

A) [ + = = = + = = = + = = = + = = = + ]

B) [ - - - = + - = - - = = = + ]

C) [ - - - - - = + + + + + = - - - - - ]

D) [ - - + - - + - - = - + - - ]

Solution :

La réponse D est correcte.

Même si l'on débute la mélodie D (ligne noire) avec la note la plus haute possible, il n'est

pas possible de jouer sa dernière note. L'avant-dernière note étant déjà la plus basse

possible. Il n'est pas possible de jouer des mélodies sur la bebrocarina qui dépasse un

ambitus de 6 notes. L'ambitus d'une partie de mélodie ou d'une mélodie entière se calcule

comme suit:

ambitus = (première note - hauteur minimale + hauteur maximale)

Ici, l'exemple calculé d'une mélodie ne pouvant être jouée avec une ambitus de 8 notes:

Mélodie: [ - - + + = + + + = - + + = + - = ]

Hauteur : 0 -1 -2 -1 0 0 1 2 3 3 2 3 4 4 5 4 4

Ambitus: 1 2 3 3 3 3 4 5 6 6 6 6 7 7 8 8 8

La mélodie A a un ambitus de 6 notes, les mélodies B et C un ambitus de 5 notes.

Page 33: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 33 / 60

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Un ordinateur peut traiter tous types de données: texte, images, son, vidéo, etc. Il faut donc des programmes qui

sachent traiter ces données, sachant exactement comment ces données sont structurées et ce qu'elles signifient.

Un programmeur doit veiller à ce que son programme ne produit que des données qui ont du sens et qui soient

correctes, pas comme par exemple une chanson Bebrocarina qui ne peut pas être lue.

Remarque: Vous pouvez utiliser n'importe quel fichier avec un éditeur de texte (tel que le Bloc-notes) pour avoir une

idée de la façon dont les diverses données sont sauvegardées.

Ne changez cependant pas le contenu du fichier, il pourrait alors devenir illisible.

Page 34: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 34 / 60

22. _nf_rmat_on perdue (7/8, 11-13) Les castors informaticiens marquent leurs arbres abattus. Cette marque est constituée d’une matrice de 6 fois 6

cases qui peuvent être noires ou blanches.

Lors de chaque marquage, le nombre de cases noires de chaque rangée et de chaque colonne est toujours un

nombre pair. Le marquage dans un environnement rugueux est ainsi plus robuste.

Ce marquage a été sali lors du transport de l’arbre :

Comment étaient les quatre cases rouges auparavant ?

A) B) C) D)

Solution :

La réponse C est correcte.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

La transmission d’information numérique à travers les réseaux de communication occasionne inévitablement des

pertes d’informations liées aux supports matériels de communication. Toutes les informations que nous échangeons

entre nous par ces moyens modernes sont donc régulièrement abîmées puis réparées ! Castor utilise ici une

technique de code correcteur d’erreurs basée sur les bits de parité : le message initial est transmis avec un peu de

redondance pour permettre de détecter (éventuellement) à la réception la perte d’information et tenter de la

réparer ensuite. Pour en savoir plus, consultez Wikipédia :

http://fr.wikipedia.org/wiki/Somme_de_contr%C3%B4le#Exemple_:_bit_de_parit.C3.A9

Page 35: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 35 / 60

23. La rivière et ses barrages (7/8) Dans la vallée des Castors, une rivière se dédouble plusieurs fois sur son parcours allant de la source au lac. À l'aide

de barrages astucieux, les castors peuvent régler et maximiser les quantités d'eau dans les différents bras de la

rivière.

À une enfourchure, l'eau qui arrive est répartie à parts égales sur

les deux bras.

La quantité maximale d'eau par seconde est indiquée sur l'image à

côté de chaque bras (flèche).

Comment les barrages X, Y et Z doivent-ils être réglés pour que la

quantité maximale d'eau s'écoule dans le lac ?

A) X=1, Y=0, Z=5

B) X=2, Y=2, Z=2

C) X=1, Y=2, Z=3

D) X=4, Y=3, Z=2

Solution :

La réponse C est correcte.

Au barrage supérieur, 1 quantité d'eau par seconde coule vers X et 1 vers Y.

Au barrage inférieur, 1 quantité d'eau par seconde coule vers Y (ce qui veut dire que 2

quantités d'eau coulent vers Y par seconde) et 3 coulent vers Z.

La réponse A est fausse, car seules 3 quantités d'eau peuvent passer par Z par seconde.

La réponse B est fausse, car la capacité maximale soit chez X soit chez Y est de 1 quantité d'eau par seconde.

La réponse D est fausse, car la capacité maximale tant chez X que chez Y est de 2 quantités d'eau par seconde.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

En informatique, les problèmes d'optimisation sont fréquents. C'est également le cas dans les réseaux. Ici, il existe

un algorithme de calcul du flux maximal, appelé algorithme de Ford-Fulkerson.

Page 36: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 36 / 60

24. Travail en groupe (7/8, 9/10, 11-13) Pour réaliser un travail de groupe, les élèves d'une classe forment quatre groupes. Tous les groupes divisent leur

travail en tâches individuelles. Trois groupes arrivent à terminer toutes leurs tâches. Un groupe n'arrive pas à

terminer.

Que s'est-il passé ?

Les élèves les plus doués, Ada et Charles, ont analysé les quatre groupes. Ils ont constaté que la plupart des

membres de chaque groupe devaient attendre avant de pouvoir commencer leur tâche. Pour chaque groupe, Ada et

Charles ont réalisé un croquis qui se concentre sur l'essentiel. Un cercle représente une personne, une flèche de la

personne 1 à la personne 2 signifie que la personne 1 doit terminer sa tâche avant que la personne 2 puisse

commencer avec la sienne.

Quel croquis correspond au groupe qui n'a pas réussi à terminer ?

Solution :

La réponse D est correcte.

Les croquis représentent des graphes de dépendance pour les tâches des quatre groupes.

Les membres des groupes sont bloqués lorsqu'il y a un cycle (un tour). Dans un cycle,

personne ne peut commencer, car chacun attend la personne qui le précède.

Seul le graphe D contient un tel cycle.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

La plupart des systèmes informatiques exécutent différentes tâches simultanément. Un ordinateur portable peut

simultanément passer de la musique, télécharger des e-mails, vérifier si le disque dur est infecté de virus, etc. Tous

ces processus peuvent toutefois dépendre les uns des autres ; par exemple lorsque l'on ouvre un document, le

programme de traitement de textes attend que le système livre les données correspondantes stockées sur le disque

dur. Les programmateurs doivent veiller à ce qu'il n'y ait jamais deux ou plus de processus qui doivent s'attendre

mutuellement. Cette situation est appelée un « deadlock », un interblocage ou blocage du système. De nombreuses

études théoriques et pratiques ont été menées en informatique afin de déterminer comment éviter de tels

problèmes.

Page 37: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 37 / 60

25. Historiette (7/8, 9/10) Voici une petite histoire : « En rentrant, Jean trouve un chat devant sa maison. Comme il pleut des cordes, il

emmène le chat à l'intérieur. Le chat s'installe près du poêle et s'endort. Lorsque la mère de Jean rentre, elle passe à

côté du poêle et heurte par inadvertance le chat. Le chat sursaute et griffe la jambe de la mère. »

Votre tâche consiste désormais à résumer l'histoire de façon formelle. Les abréviations suivantes sont utilisées à cet

effet. Ce qui ne peut être abrégé, n'est pas repris.

• griffer(A,B) veut dire « A griffe B ».

• dormir(A) veut dire « A s'endort ».

• emmener(A,B) veut dire « A emmène B dans la maison ».

• J veut dire « Jean », C veut dire « Chat », M veut dire « Mère ».

Quel résumé de l'histoire est correct ?

A) emmener(J,C) ; dormir(C) ; griffer(C,M)

B) emmener(C,J) ; dormir(C) ; griffer(M,C)

C) dormir(C) ; emmener(J,C) ; griffer(J,M)

D) emmener(C) ; dormir(C) ; griffer(J,J)

Solution :

La réponse A est correcte.

Dans le résumé B, c'est le chat qui emmène Jean à l'intérieur et la mère qui griffe le chat.

Dans le résumé C, l'ordre n'est pas le bon et à la fin, Jean griffe sa mère.

Dans le résumé D, il n'est pas tout à fait clair qui emmène le chat à l'intérieur et Jean se griffe lui-même.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

En informatique, les situations et les déroulements sont souvent décrits de façon abstraite. Pour y parvenir, il est

nécessaire de convenir de conventions formelles exactes. Il doit par exemple être évident que « emmener(J,C) » et

« emmener(C,J) » ne signifient pas la même chose. Les recherches en matière de descriptions compréhensibles pour

les ordinateurs sont très poussées dans le cadre du « web sémantique » ou « Web 3.0 ».

Page 38: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 38 / 60

26. Chiffre de Vigenère (9/10, 11-13) Anne et Bernie cryptent leurs messages personnels afin que personne d'autre ne puisse les lire. Ils codent et

décodent leurs messages selon le même schéma et utilisent le mot secret « CAB » à cet effet.

Anne code un message destiné à Bernie :

Mot de passe aussi souvent que nécessaire CABCABCABCAB

Message sans espaces QUANDVIENSTU

Message codé TVCQEXLFPVUW

Puisque le C du code secret est la troisième lettre de l'alphabet, la première lettre du message (Q) est décalé de trois

lettres dans l'alphabet (et devient T).

Puisque le A du code secret est la première lettre de l'alphabet, la deuxième lettre du message (U) est décalé d'une

lettre (et devient V).

Et ainsi de suite jusqu'à ce que tout le message soit codé.

Bernie répond: DVPHIGXSG

À quelle heure les deux amis vont-ils se voir ?

Tape ici la réponse décodée (en majuscules et sans espaces) : _______________

Solution :

Voici la bonne solution :

Code secret trois fois CABCABCAB

Message sans espaces: AUNEHEURE

Message chiffré : DVPHIGXSG

Ils ont rendez-vous à une heure.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Le codage ou cryptage (cryptographie) est utilisé pour s'assurer, pendant un certain laps de temps, que seules les

personnes autorisées puissent comprendre les informations qui pourraient tomber entre les mains de personnes

non autorisées, par exemple lors de l'acheminement postal.

Les méthodes de cryptage se différencient entre elles en fonction du degré de technicité utilisé pour crypter les

messages. Pour le chiffre de Vigenère, il n'est pas nécessaire d'avoir une machine. Du papier et un crayon suffisent.

Blaise de Vigenère (1523 à 1596) était un diplomate et cryptographe français.

Les méthodes de cryptage se distinguent entre elles en fonction de la facilité avec laquelle elles peuvent être

décryptées (cryptanalyse). Le chiffre de Vigenère s'est avéré être pendant près de 300 ans indéchiffrable... jusqu'à

l'arrivée de Charles Babbage.

Page 39: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 39 / 60

27. Dance des tomess (9/10, 11-13) Un bibliothécaire aimerait classer les tomes d'une encyclopédie dans le bon ordre en effectuant le moins d'étapes

que possible.

Une étape réunit les actions suivantes : Il sort un tome de l'étagère, pousse certains tomes vers la droite ou vers la

gauche et remet le tome sorti dans l'étagère.

Dans l'exemple suivant, cinq tomes sont placés dans le bon ordre en une seule étape :

Un jour, le bibliothécaire découvre neuf tomes placés dans le désordre :

Combien d'étapes sont nécessaires pour que ces tomes soient à nouveau dans le bon ordre ?

Indique ici le nombre minimal d'étapes (sans forme de chiffre) : _________

Solution :

Le nombre minimal de 4 est correct.

Les tomes qui ne sont jamais sortis de l'étagère restent dans le bon ordre entre eux. Il n'est

donc pas nécessaire de toucher à une quantité partielle de tomes qui se trouvent déjà dans

le bon ordre. La plus grande partie se compose des tomes 1, 6, 7, 8 et 9 (une autre, plus

petite se compose des tomes 1, 4, 5 et 9). Ainsi, seuls cinq tomes peuvent rester dans l'étagère,

alors qu'il faut en sortir quatre pour les replacer ensuite. L'ordre dans lequel « traiter » les quatre tomes n'est pas

décisif. Seul change le nombre de tomes devant être déplacés lors de chaque étape.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les ordinateurs doivent souvent trier de grandes quantité de données. Ils devraient parvenir à exécuter cette tâche

avec rapidité et efficacité. C'est pour cette raison que les techniques de classement sont un domaine passionnant et

classique de l'informatique auquel aucun informaticien ne peut échapper. La technique de tri de cet exercice

ressemble fortement au « tri par insertion ».

https://fr.wikipedia.org/wiki/Tri_par_insertion

Page 40: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 40 / 60

28. Verres (9/10) Cinq verres vides sont posés sur la table. L'un d'eux est posé à l'envers. Les autres verres sont posés à l'endroit.

Le jeu consiste à mettre tous les verres à l'endroit.

Mais, attention, il y a une règle à respecter: à chaque coup, tu dois toujours retourner trois verres.

Combien de coups te faut-il au moins pour mettre tous les verres à l'endroit ?

A) 2 coups

B) 3 coups

C) 5 coups

d) Il n'est pas possible de mettre tous les verres à l'endroit en suivant la règle du jeu.

Solution :

La réponse B est correcte :

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Il est possible de résoudre le problème en faisant des essais (c'est ce qu'on appelle la méthode essais et erreurs, trial

and error en anglais). Mais comment savoir si l'on a trouvé la solution optimale ? Il est aussi possible de procéder à

tous les premiers coups de manière systématique, puis à tous les deuxièmes coups possibles et ainsi de suite

(algorithme de parcours en largeur). Lorsque l'on trouve une solution de cette manière, on sait qu'il n'en existe

aucune avec moins de coups. Évidemment, nous avons là une multitude non ordonnée de possibilités.

L’informatique ne propose pas uniquement des méthodes de résolution de tels problèmes, mais aussi des modèles

pour avoir une vue d'ensemble. Il est notamment possible de représenter graphiquement combien de coups il existe

pour partir de la situation de départ « 4 justes, 1 faux » au prochain état et ensuite arriver au final à « 5 justes,

0 faux ».

Page 41: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 41 / 60

29. Plier des Flèches (9/10) L'instruction A <= B modifie une image comprenant des cases et des flèches comme suit :

Avant Après

La flèche de la case A pointe à présent la même case que la flèche partant de la case B.

Quelle est la suite d'instructions exécutées à la suite qui modifie l'image de gauche pour qu'elle devienne l'image

de droite ?

A) X <= Y, Y <= Z, Z <= X

B) X <= Z, Z <= X, Y <= W

C) Z <= Y, X <= Z, Y <= W

D) Z <= X, X <= Y, Y <= W

Solution :

La réponse D est correcte :

Situation de départ (image de gauche) : W pointe sur X, X pointe sur Y, Y pointe sur Z,

Z pointe sur X

Selon l'instruction Z <=X : W pointe sur X, X pointe sur Y, Y pointe sur Z, Z pointe sur Y

Selon l'instruction X<=Y : W pointe sur X, X pointe sur Z, Y pointe sur Z, Z pointe sur Y

Selon l'instruction Y <=H : W pointe sur X, X pointe sur Z, Y pointe sur Z, Z pointe sur Y

C’est la situation finale (image de droite).

Les autres instructions ne conduisent pas à l'image de droite.

Situation finale, réponse A : W pointe sur X, X pointe sur Z, Y pointe sur X, Z pointe sur Z

Situation finale, réponse B : W pointe sur X, X pointe sur X, Y pointe sur X, Z pointe sur X

Situation finale, réponse C : W pointe sur X, X pointe sur Z, Y pointe sur X, Z pointe sur Z

Page 42: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 42 / 60

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les informations qui nous indiquent où se trouvent d'autres informations ont de nombreuses appellations en

informatique : pointeur, lien, indice, identificateur, identifiant, chemin d'accès, etc.

Ils peuvent être représentés comme suit :

http://www.castor-informatique.ch.

Les programmeurs ont à faire à des réseaux entiers d'objets d'information dont les bifurcations changent

constamment. Pour se représenter ce qui se passe, il est fort pratique d'illustrer la situation en utilisant des cases et

des flèches lorsque le nombre d'objets d'information est faible. Face à de nombreux objets, il faut recourir à des

outils d'illustration plus puissants pour ne pas perdre le fil.

Les informations sur des informations sont quelque chose de très courant. Nous connaissons tous cette situation : «

Je ne connais pas la réponse à cette question, mais je sais où je peux la trouver. »

Page 43: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 43 / 60

30. Le nuage de Castoria ( 9/10, 11-13) Les Castoriens enregistrent leurs données dans un nuage doté de

quatre serveurs informatiques. L'image montre toutes les connexions

entre les serveurs.

Pour assurer une meilleure sécurité des données, toutes les données

sont intégralement enregistrées sur les serveurs de stockage STORE-1 et

STORE-2.

Pour une meilleure accessibilité des données toutes les données sont

accessibles sur les serveurs d'accès PORT-1 et PORT-2.

Les serveurs d'accès ne stockent aucune donnée des Castoriens.

Quel énoncé est FAUX ?

A) Si STORE-1 et PORT-2 sont détruits, l'ensemble des données des Castoriens sont inaccessibles.

B) Si STORE-1 et STORE-2 sont détruits, l'ensemble des données des Castoriens sont détruites.

C) Si PORT-1 et PORT-2 sont détruits, l'ensemble des données des Castoriens sont inaccessibles.

D) Si PORT-1 et PORT-2 sont détruits, l'ensemble des données des Castoriens sont détruites.

Solution :

La réponse D est correcte :

Si les serveurs d'accès PORT-1 et PORT-2 sont détruits, l'ensemble des données des

Castoriens sont inaccessibles, mais non détruites. Il est possible d'installer de nouveaux

serveurs d'accès afin que les Castoriens puissent à nouveau accéder à leurs données.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Le risque que des données ne soient pas accessibles pendant un certain laps de temps ou qu'elles soient

définitivement perdues existe. Si tu administres toi-même le stockage de tes données, tu décides également toi-

même des risques que tu encoures.

Si tu confies la responsabilité de tes données à un fournisseur de services informatiques, tu devrais t'informer sur les

risques que celui-ci encoure. Outre la perte de données et l'inaccessibilité, il existe également de nombreux autres

risques liés aux données. Il est possible que tes données soient copiées et tellement détournées que ta sphère privée

en soit violée ou que tu subisses des dommages financiers. Il se pourrait aussi que tes données soient à tel point

modifiées que tu ne puisses plus leur faire confiance.

La métaphore du nuage, du cloud, qui nous promet de nous libérer de nos soucis de sécurité n'est-il pas en vérité un

tour de passe-passe destiné à masquer les risques que tu encoures lorsque tu délègues la responsabilité de tes

données à d'autres ?

Page 44: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 44 / 60

31. Pliages (9/10, 11-13) Les castors ont inventé une langue pour le pliage de papier. Au moyen de cette langue, ils peuvent décrire comme

plier un morceau de papier avec des bords droits. Les instructions dans cette langue s'appellent PLIE.

z = PLIE(x,y) signifie par exemple : Plie le papier de manière à ce que son bord x rejoigne exactement son bord y. De

cette manière, on obtient un nouveau bord. Celui-ci est appelé z.

Exemple de deux instructions consécutives :

e = PLIE(a,b) f = PLIE(a,e)

Imagine à présent un papier rectangulaire, dont la longueur du côté b est le double de la

longueur du côté a.

Lorsque tu procèdes au pliage, tu dois laisser le papier sur la table (ne le tourne pas).

Réalise ces trois instructions à la suite :

e = PLIE(c,a) f= PLIE(c,d) g = PLIE(a,f)

À quoi ressemble la feuille de papier au final ?

Solution :

La réponse A est correcte.Les images décrivent le pliage A étape par étape :

e = PLIE(c,a) f = PLIE(c,d) g = PLIE(a,f)

Nota bene :

Pour le pliage B, il n'est pas possible de programmer une suite exacte d'instructions :

e = PLIE(a,c) f= PLIE(a,b) g = PLIE(d,g)

Pour la troisième instruction, il existe deux possibilités d'exécution, depuis la gauche, c'est correct, depuis en bas,

c'est faux.

Pour le pliage C, il faut encore d'autres types d'instruction que PLIE pour programmer la solution.

Le pliage D peut être programmé comme suit :

e = PLIE(c,a) f= PLIE(a,d) g = PLIE(a,f)

Page 45: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 45 / 60

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Les fonctions sont un concept clé de la programmation. Les fonctions sont des objets que l'on peut activer. On active

une fonction au début d'une action. On dit : la fonction accepte des paramètres (ici, le nom de deux côtés du papier),

fait quelque chose (ici, modifie l'aspect du papier) et délivre un résultat (ici, le nom d'un nouveau côté). En

informatique, les fonctions fonctionnent un peu différemment qu'en mathématique.

Page 46: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 46 / 60

32. Castor bosseur (9/10, 11-13) Castor Gump travaille beaucoup. Castor Alan l'a engagé pour remplir un certain nombre de récipients avec des

denrées. Chaque récipient peut être soit « plein », soit « vide ».

Au début, tous les récipients sont « vides » et Gump se trouve devant l'un d'eux.

Alan a instruit Gump sur la manière de remplir les récipients. L'instruction qu'il exécute dépend en premier lieu de

l'état du récipient, vide ou plein, qui se trouve devant lui. Mais elle dépend aussi de l'humeur de Gump qui est soit

« easy » soit « cool ».

Une instruction dit à Gump de bouger à « gauche » ou à « droite » et d'être « easy » ou « cool » ou d'ARRÊTER le

travail.

Si Gump se trouve devant un récipient vide, il en fait un récipient plein avant qu'il ne continue de bouger

conformément à l'instruction reçue.

Alan a noté les instructions dans un tableau.

easy cool

vide (droite, cool) (gauche, easy)

plein (gauche, cool) ARRÊTER

Gump débute par l'humeur « easy ».

Combien de récipients sont pleins lorsque Gump s'ARRÊTE ?

Indique ici un nombre (sous forme de chiffre) : ______

Solution :

Le nombre 4 est juste.

Que les mouvements « gauche » et « droite » soient considérés depuis la perspective de

Gump et d'un observateur n'a aucune importance.

Le protocole de travail de Gump se présente comme suit :

Étape Récipient Humeur > Mouvement Humeur Récipients pleins

1 vide easy > droite cool 1

2 vide cool > gauche easy 2

3 plein easy > gauche cool 2

4 vide cool > gauche easy 3

5 vide easy > droite cool 4

6 plein cool > ARRÊTER

Page 47: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 47 / 60

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Cet exercice représente une machine de Turing qui essaye de remplir autant de places que possible, bien que seuls

deux booléens (variables à deux états) pour l'humeur et les récipients. La machine de Turing, selon son inventeur

Alan Turing, n'est pas une véritable machine mais un modèle théorique qui peut exécuter toutes sortes de calculs

possibles. En principe, les appareils électroniques, comme les ordinateurs et les smartphones, sont aussi puissants

que les machines de Turing. Il existe toutefois une seule grande différence : la machine de Turing a une capacité de

mémoire illimitée alors que les appareils techniques ont des capacités limitées.

Page 48: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 48 / 60

33. Dés-anonymisation (9/10, 11-13) Tout dossier médical contient des données personnelles très sensibles qui ne doivent en aucun cas être rendues

publiques. Dans le cadre d'une étude scientifique, un hôpital a publié ses données actuelles en les anonymisant. Le

tableau à gauche présente un extrait de cette liste.

En même temps, une commune (dont le numéro postal est 18250) a publié – en vue d'élections prochaines – une

liste des personnes ayant le droit de vote. Le tableau de droite montre les données de toutes ces personnes étant

nées un 1er janvier.

Date naiss. Sexe NPA Maladie

01.01.1974 masculin 29400 Diabète

01.01.1976 masculin 18250 Cancer du poumon

01.01.1976 féminin 29400 Cancer du sein

01.01.1976 féminin 29400 Fausse couche

01.01.1984 féminin 18200 Crise cardiaque

01.01.1985 féminin 16300 Cancer du sein

01.01.1987 féminin 25340 Cancer de la peau

01.01.1988 masculin 18250 Diabète

01.01.1988 féminin 18250 Grippe

Date naiss. Sexe Nom

01.01.1958 féminin Melanie Meyer

01.01.1976 masculin Georg Schmidt

01.01.1976 masculin Robert Schlumpf

01.01.1984 féminin Kathrin Frei

01.01.1984 féminin Eva Müller

01.01.1988 féminin Agnes Bachmann

01.01.1988 masculin Roman Schröder

01.01.1988 féminin Isabelle Beyer

01.01.1989 masculin Martin Klaus

À l'aide de ces deux tableaux, tu peux identifier (dés-anonymiser) avec certitude dans la liste des personnes ayant le

droit de vote une personne atteinte d'une maladie.

Quel est le nom de cette personne ?

A) Georg Schmidt

B) Eva Müller

C) Roman Schröder

D) Isabelle Beyer

Solution :

La réponse C est correcte :

Il ne peut s'agir des personnes des lignes 1, 3, 4, 6 et 7, car le numéro postal de leur

commune n'est pas 18250.

Le patient de la ligne 2, né en 1976, est de sexe masculin et le numéro postal de sa

commune de domicile est le 18250. Il existe toutefois deux habitants qui correspondent à

ces données : Georg Schmidt et Robert Schlumpf.

La patiente de la ligne 5, née en 1984, est de sexe féminin et le numéro postal de sa commune de domicile est le

18250. Il existe toutefois deux habitantes qui correspondent à ces données : Kathrin Frei et Eva Müller.

La patiente de la ligne 9, née en 1988, est de sexe féminin le numéro postal de sa commune de domicile est le

18250. Il existe toutefois deux habitantes qui correspondent à ces données : Agnes Bachmann et Isabelle Beyer.

Le patient de la ligne 8, né en 1988, est de sexe féminin et le numéro postal de sa commune de domicile est le

18250. Il peut clairement être identifié en tant que Roman Schröder.

Page 49: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 49 / 60

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

La numérisation massive de données soulève de sérieuses questions en matière d'anonymat. D'une part, il est

nécessaire de supprimer suffisamment de données avant de les publier afin de s'assurer que personne ne puisse être

identifié individuellement. D'autre part, il est nécessaire de publier autant de détails que possibles pour que des

études scientifiques puissent être réalisées à partir d'une base de données aussi large que possible.

L'informatique a développé ici une notation formelle pour décrire à quel degré une base de données a été

anonymisée. On parle d'un extrait « k-anonyme » (k étant un chiffre naturel) si aucune ligne ne peut être attribuée à

moins de k individus. Si k est 1, il est possible d'identifier au moins une personne correctement. Si k est 3, nous ne

pouvons trouver que des groupes d'au moins trois personnes dont nous savons qu'une d'entre elles est atteinte de la

maladie en question, mais nous ne savons pas de quelle personnes il s'agit. De manière générale, plus la valeur de k

est élevée plus le degré d'anonymisation des données est grand.

La définition du k-anonymat conduit à d'intéressantes études. Une tâche consisterait par exemple à déterminer

combien de lignes il faut au moins supprimer pour rendre un extrait d'une base de données au moins k-anonyme

(pour une valeur donnée de k). La définition du k-anonymat a par ailleurs clairement démontré à quel point il faut

être attentif lors de la publication de données. Si l'on publie par exemple deux extraits qui sont k-anonymes, il serait

possible qu'une combinaison des deux extraits dévoilent en fait toutes les informations personnelles des individus.

Les choses deviennent tout particulièrement intéressantes lorsque les données ne proviennent pas de sources

officielles comme dans notre exemple mais que différentes sources sont réunies. Via de la publicité sur des pages

Internet, il est par exemple possible de créer un profil de surfing, en passant par les sites des médias sociaux, il est

possible d'attribuer un nom à ce profil de surfing et en passant ensuite par l'annuaire téléphonique publique, on

trouve une adresse. Ainsi, les entreprises peuvent envoyer leur publicité de manière ciblée puisqu'elles sont

certaines que la personne cible est intéressée par le sujet. Cela augmente massivement le rendement des dépenses

publicitaires.

Page 50: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 50 / 60

34. Triage de troncs (11-13) Le robot Alan trie des troncs d'arbre. Malheureusement, nous ne savons plus exactement comment il a été

programmé.

Plusieurs troncs d'arbre de longueurs différentes jonchent le sol.

Alan choisit un tronc d'arbre selon une certaine instruction, le pose sur

la rampe et le tronc roule vers le bas.

Alan répète l'opération jusqu'à ce qu'il n'y ait plus de troncs d'arbre par

terre.

Regarde le résultat :

Selon quelle instruction, Alan a-t-il sélectionné les troncs d'arbre ?

A) Prend le tronc le plus long.

B) Prend le deuxième tronc le plus long. S'il n'en reste plus qu'un prend celui-ci.

C) Prend le tronc le plus court.

D) Prend le deuxième tronc le plus court. S'il n'en reste plus qu'un prend celui-ci.

Solution :

La réponse B est correcte :

Selon l'instruction B, le deuxième tronc le plus long se trouve en bas de la rampe, ensuite le

deuxième le plus long de ceux qui restent, etc. Les troncs deviennent donc de plus en plus

courts dans un premier temps. Le plus long tronc est le dernier et se trouve donc tout en

haut de la rampe.

Les autres instructions donnent les résultats suivants :

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Dans cet exercice, il s'agit de triage, plus précisément de la variante « triage par choix direct ». Les processus de

triage sont un champ d'application important en informatique.

De nombreux programmes contiennent un quelconque type d'algorithme de triage. Leurs instructions dépendent du

but du programme et peuvent parfois être très inhabituelles.

Page 51: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 51 / 60

35. Deuxcaler (11-13) Une bande de papier est divisée en 16 morceaux de même longueur :

Il est très aisé de « deuxcaler » une telle bande de papier.

Il suffit de diviser la bande en deux et de décaler la partie droite vers le haut.

A présent, on refait un nouveau « deuxcalage ». Les deux bandes de 8 morceaux sont toutes deux séparées selon le

même modèle. L’étape suivante est donc :

Ensuite, on « deuxcale » les bandes de 4 morceaux et ensuite les nouvelles bandes de 2 morceaux.

Il n'y a plus d'autre étape puisque les bandes de 1 morceau ne peuvent pas être « deuxcalées ».

Comment se présente la bande en fin de parcours ?

Solution :

La réponse D est correcte :

Il est possible de vérifier la situation en créant soi-même une telle bande et en effectuant les étapes les unes après

les autres. À titre d'alternative, il est possible de se faire la réflexion que chaque étape de décalage conduit à une

augmentation d'une largeur de bande. Étant donné que le processus de décalage comporte quatre étapes, le

résultat final doit avoir une hauteur de cinq. C'est le cas pour la réponse

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 52: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 52 / 60

C’EST DE L’INFORMATIQUE !

L'exercice décrit un algorithme qui produit une figure intéressante à partir d'une bande de papier. On applique de

façon récurrente une démarche type qui est appliquée elle-même à chacune des parties obtenues. Si l'on ne sépare

pas des bandes de papier mais des problèmes complexes afin de résoudre plus facilement les problèmes partiels,

l'informatique nomme ce principe « divide and conquer », en français « diviser pour régner », en latin « divide et

impera ». En effet, ce principe est très ancien et n'a pas été inventé par l'informatique.

Page 53: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 53 / 60

36. Rapport de voisinage (11-13) Des régions voisines sur une carte géographique peuvent être représentées

sous forme de graphe. Dans de tels graphes de voisinage, chaque nœud

représente une région.

Une ligne entre deux nœuds signifie que les deux régions sont voisines.

Ce graphe représente les rapports de voisinage de sept régions se trouvant sur

une carte.

Quelle est la seule carte qui corresponde au graphe ?

Solution :

La réponse C est correcte :

Le plus aisé est de regarder attentivement la structure du graphe.

La carte A contient une région ayant uniquement un voisin, une telle structure partielle ne

se trouve pas sur le graphe.

Seules six régions sont représentées sur la carte B. Or, le graphe contient sept nœuds.

La carte D ne présente aucune région ayant quatre voisins, or sur le graphe il existe deux nœuds avec quatre voisins.

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

L'interprétation d'informations graphiques est une capacité informatique utile. Les graphes sont une image abstraite

de relations réelles entre des objets de tous genres. Ils sont également utilisés pour le développement de modèles

de toutes sortes de programmes informatiques comme les logiciels des systèmes de navigation. La théorie des

graphes est un domaine de travail commun à l'informatique et aux mathématiques.

Page 54: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 54 / 60

37. Achievement fluvial de bois (11-13) Dans la forêt (A) il y a une bonne place où les castors abattent leurs arbres. Pour la réalisation d'un projet, la

construction du plus grand barrage de tous les temps (D), les troncs d'arbres nécessaires sont acheminés selon un

système de canaux fluviaux.

Les flèches représentent les canaux, les points sont les aiguillages voire les jonctions.

Chaque canal dispose d'une capacité limitée. Seul un certain nombre de troncs peut être acheminé par minute. Les

chiffres à côté des flèches indiquent cette capacité.

Quel est le nombre maximal de troncs d'arbre pouvant atteindre le barrage en une minute ?

Indique ici le nombre maximal (sous forme de chiffre) : __________

Solution :

Le nombre maximal de 7 est juste :

Si un canal K dispose d'une capacité de x, cela ne veut pas dire que le système de canaux transporte effectivement x

troncs d'arbre par minute sur le canal K.

Il pourrait effectivement y avoir un goulot d'étranglement avant le canal K et ainsi empêcher que la pleine capacité

puisse être atteinte. L'image présente une répartition optimale selon laquelle les troncs d'arbre peuvent flotter à

travers le système de canaux. Les chiffres rouges représentent le nombre effectif de troncs d'arbre transportés.

Aucun chiffre rouge ne dépasse la capacité du canal concerné, parfois il est plus petit. Exemple: seuls 2 troncs

d'arbre peuvent passer de C3 à D en une minute (bien que la capacité soit de 3), car seuls 2 troncs d'arbre arrivent

en C3 par minute. On peut lire le résultat sur la droite des canaux qui mènent à D. Le nombre de canaux qui arrivent

par minute est de n = 3 + 2 + 2 = 7

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 55: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 55 / 60

C’EST DE L’INFORMATIQUE !

Calculer le flux maximal à travers un réseau illustre le principe des algorithmes d'optimisation. Dans le présent

exercice du concours, il est également possible de trouver le résultat en faisant des essais. Mais il est bien évident

qu'en fonction de la taille du réseau, il faut procéder de façon plus systématique.

Vous trouverez le même exercice mais avec des conduites d'eau dans le livre en langue allemande « Abenteuer

Informatik » de Jens Gallenbacher.

Page 56: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 56 / 60

38. Des îles et des ponts (11-13) Les villages des Dau sont construits sur différentes îles.

Les habitants souhaitent donc construire des ponts pour concevoir de

meilleurs échanges.

Un ingénieur Dau a réalisé un plan sur lequel les îles sont représentées par

des points et les ponts par des lignes :

Ses ouvriers voudraient toutefois avoir un plan sur lequel les ponts sont représentés par des points et les îles par des

lignes.

Quel serait ce plan ?

A) B) C) D)

Solution :

La réponse D est correcte.

Dans la réponse A, il manque des liaisons entre certains ponts, surtout à l'intérieur de

la grande île qui compte cinq ponts.

Dans la réponse B, il manque des liaisons entre certains ponts, mais il existe également une

liaison (de tout en haut vers tout en bas) qui n'existe pas sur les îles.

Dans la réponse C, il y a trop de ponts (10 au lieu de 9).

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

Page 57: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 57 / 60

C’EST DE L’INFORMATIQUE !

Cet exercice traite d'une part de la représentation d'informations à l'aide de graphes. De tels graphes sont par

exemple utilisés en interne par les systèmes de navigation pour trouver le chemin le plus court. Les points (appelés

sommets dans le jargon des graphes) sont des croisements et les lignes (appelés arêtes ou arcs dans le jargon des

graphes) sont les rues qui mènent d'un croisement à un autre.

L'exercice aborde également le fait que l'attribution d'objets à des sommets ou à des arêtes n'est pas toujours aisée

et qu'il est également possible de modifier la forme des différentes représentations entre elles. Les graphes

analogues, dans lequel la signification est inversée, sont aussi appelés "line graphs". Il s'agit d'un graphe qui

représente la relation d'adjacence entre les arêtes.

Page 58: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 58 / 60

39. Train de marchandises (11-13) Le train de marchandises de la gare Castor est arrêté avec ses wagons dans l'ordre suivant D-E-B-C-A :

La locomotive peut se déplacer vers l'avant et vers l'arrière et tirer ou pousser autant de wagons qu'elle le souhaite.

A chaque fois qu'un wagon est accroché ou décroché, ceci est considéré comme une manœuvre.

Combien de manœuvres seront-elles nécessaires au minimum pour obtenir l'ordre A-B-C-D-E pour les wagons ?

Indique le nombre ici (en chiffres) : __________

Solution :

8 est correct

Annéé scholaire 3-4 Facile Moyen Difficile

Annéé scholaire 5-6 Facile Moyen Difficile

Annéé scholaire 7-8 Facile Moyen Difficile

Annéé scholaire 9-10 Facile Moyen Difficile

Annéé scholaire 11-13 Facile Moyen Difficile

C’EST DE L’INFORMATIQUE !

Pour programmer un logiciel, il faut s’appuyer sur des structures de données. Une structure de données c’est une

sorte de moyen de rangement pour le programmeur. Il peut y stocker des informations puis les récupérer pour les

traiter. Ici, le problème est constitué de trois rails dans lesquels on peut placer des wagons. Ces rails peuvent être

vus comme des piles. Les piles sont des structures de données très importantes en informatique. On peut ajouter

des éléments dans une pile mais lorsqu’on veut en extraire des éléments, on doit toujours commencer par extraire le

dernier élément inséré. Les mêmes contraintes s’appliquent ici. Toute la difficulté consiste à savoir utiliser les

opérations d’ajout et d’extraction dans un bon ordre.

Pour en savoir plus, consultez Wikipédia : http://fr.wikipedia.org/wiki/Pile_%28informatique%29

Page 59: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 59 / 60

Sponsoring: Concours 2012

http://www.haslerstiftung.ch/

www.roborobo.ch

www.microsoft.ch / http://www.innovativeschools.ch/

www.baerli-biber.ch

www.verkehrshaus.ch Musée des transports, Lucerne

i-factory (Musée des transports, Lucerne)

www.digitec.ch

Grâce à une croissance rapide et soutenue, l’entreprise digitec fondée en 2001 compte aujourd’hui plus de 350 employés. digitec fait partie des plus importants distributeurs de produits informatiques, d’électronique grand public et de télécommunication de Suisse. Il y a environ deux ans, les fondateurs de digitec ont créé Galaxus – un grand magasin virtuel dans lequel on retrouve toujours de nouveaux univers, comme les rubriques „Ménage“, „Bricolage“ ou „Jouets“. Une bonne disponibilité des produits résultant d’un grand centre de logistique, des prix généralement bas, un service complet et des conseils compétents dans les huit locaux commerciaux sont les principes fondamentaux de digitec et de Galaxus.

www.presentex.ch

I learn it: http://ilearnit.ch/

Page 60: Castor Informatique · 2018. 5. 2. · Popeye le marin a trouvé un trésor sur une île des Caraïbes et voudrait désormais informer ses amis se trouvant sur le continent. Chacun

© Castor Informatique 2012, SSIE 60 / 60

Devenez vous aussi membre de la SSIE

– http://svia-ssie-ssii.ch/ssie/membres –

et soutenez le Castor Informatique par votre adhésion

Peuvent devenir membre ordinaire de la SSIE toutes les personnes qui enseignent dans une école primaire, secondaire, professionnelle, un lycée, une haute école ou donnent des cours de formation ou de formation continue.

Les écoles, les associations et autres organisations peuvent être admises en tant que membre collectif.